本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
為無法使用 IAM 角色的工作負載建立 IAM 使用者
重要
最佳實務是,我們建議您要求人類使用者在存取時使用臨時登入資料 AWS。
或者,您可以使用 管理您的使用者身分,包括您的管理使用者AWS IAM Identity Center。我們建議您使用 IAM Identity Center 來管理對帳戶和這些帳戶中許可的存取。如果使用的是外部身分提供者,也可以在 IAM Identity Center 中設定使用者身分的存取許可。
如果您的使用案例需要具有程式化存取權和長期憑證的 IAM 使用者,則建議您建立程序,以在需要時更新存取金鑰。如需詳細資訊,請參閱更新存取金鑰。
若要執行一些帳戶和服務管理任務,必須使用根使用者憑證來登入。若要檢視您必須以根使用者身分登入的任務,請參閱需要根使用者憑證的任務。
若要為無法使用 IAM 角色的工作負載建立 IAM 使用者
最低許可
若要執行下列步驟,您至少必須擁有下列 IAM 許可:
-
iam:AddUserToGroup -
iam:AttachGroupPolicy -
iam:CreateAccessKey -
iam:CreateGroup -
iam:CreateServiceSpecificCredential -
iam:CreateUser -
iam:GetAccessKeyLastUsed -
iam:GetAccountPasswordPolicy -
iam:GetAccountSummary -
iam:GetGroup -
iam:GetLoginProfile -
iam:GetPolicy -
iam:GetRole -
iam:GetUser -
iam:ListAccessKeys -
iam:ListAttachedGroupPolicies -
iam:ListAttachedUserPolicies -
iam:ListGroupPolicies -
iam:ListGroups -
iam:ListGroupsForUser -
iam:ListInstanceProfilesForRole -
iam:ListMFADevices -
iam:ListPolicies -
iam:ListRoles -
iam:ListRoleTags -
iam:ListSSHPublicKeys -
iam:ListServiceSpecificCredentials -
iam:ListSigningCertificates -
iam:ListUserPolicies -
iam:ListUserTags -
iam:ListUsers -
iam:UploadSSHPublicKey -
iam:UploadSigningCertificate